防火墙的配置及应用

防火墙的配置及应用

一、防火墙概念:

防火墙是指设置在不同网络之间,比如可信任的内部网和不可信的公共网,或者不同网络安全域之间的软硬件系统组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来保护企业内部网络的安全。防火墙是企业网络安全的屏蔽,它可以强化网络安全策略,对网络访问和内部资源使用进行监控审计,防止敏感信息的泄漏。

二、如何合理实施防火墙的配置呢?

1. 动态包过滤技术,动态维护通过防火墙的所有通信的状态(连接),基于连接的过滤;

2. 可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;

3. 可以设置信任域与不信任域之间数据出入的策略;

4. 可以定义规则计划,使得系统在某一时可以自动启用和关闭策略;

5. 具有详细的日志功能,提供防火墙符合规则报文的信息、系统管理信息、系统故障信息的记录,并支持日志服务器和日志导出;

6. 具有IPSec VPN功能,可以实现跨互联网安全的远程访问;

7. 具有邮件通知功能,可以将系统的告警通过发送邮件通知网络管理员;

8. 具有攻击防护功能对不规则的IP、TCP报或超过经验阀值的TCP半连接、UDP报文以及ICMP报文采取丢弃;

9. Web中的Java, ActiveX, Cookie、URL关键字、Proxy进行过滤。

三、Windows 系统中的防火墙实例

1、打开Windows XP的访问控制面板,这里包括Windows 自带防火墙。

2、在“例外”选项卡上选择.

3、单击“添加程序”,查找所需添加的例外程序。

4、还可通过激活“更改范围”功能,重新选择例外程序或端口的应用范围。

5、在“例外”选项卡上,单击“添加端口”按钮,弹出TCP或UDP端口的对话框。

6、打开“高级”选项卡,主要包括网络连接设置、安全日志记录、设置ICMP和还原Windows防火墙默认设置。

7、针对所选择的网络连接单击“设置按钮”通过弹出“高级设置”对话框,进一步对某个网络接口选择单独设置。

8、选择“Telnet”服务器,进行具体的配置。

9、启用“允许传入回显请求”设置,配置Windows 防火墙允许传入ICMP Echo消息。

10、在“高级”选项卡的“安全日志记录”功能中,单击“设置”按钮,可以指定Windows防火墙日志存放的位置、日志的大小及记录的内容。

11、“高级”选项卡的“默认设置”功能,可以将Windows防火墙重设回它的初始安装状态,系统要提示。

防火墙的配置及应用

一、防火墙概念:

防火墙是指设置在不同网络之间,比如可信任的内部网和不可信的公共网,或者不同网络安全域之间的软硬件系统组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来保护企业内部网络的安全。防火墙是企业网络安全的屏蔽,它可以强化网络安全策略,对网络访问和内部资源使用进行监控审计,防止敏感信息的泄漏。

二、如何合理实施防火墙的配置呢?

1. 动态包过滤技术,动态维护通过防火墙的所有通信的状态(连接),基于连接的过滤;

2. 可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;

3. 可以设置信任域与不信任域之间数据出入的策略;

4. 可以定义规则计划,使得系统在某一时可以自动启用和关闭策略;

5. 具有详细的日志功能,提供防火墙符合规则报文的信息、系统管理信息、系统故障信息的记录,并支持日志服务器和日志导出;

6. 具有IPSec VPN功能,可以实现跨互联网安全的远程访问;

7. 具有邮件通知功能,可以将系统的告警通过发送邮件通知网络管理员;

8. 具有攻击防护功能对不规则的IP、TCP报或超过经验阀值的TCP半连接、UDP报文以及ICMP报文采取丢弃;

9. Web中的Java, ActiveX, Cookie、URL关键字、Proxy进行过滤。

三、Windows 系统中的防火墙实例

1、打开Windows XP的访问控制面板,这里包括Windows 自带防火墙。

2、在“例外”选项卡上选择.

3、单击“添加程序”,查找所需添加的例外程序。

4、还可通过激活“更改范围”功能,重新选择例外程序或端口的应用范围。

5、在“例外”选项卡上,单击“添加端口”按钮,弹出TCP或UDP端口的对话框。

6、打开“高级”选项卡,主要包括网络连接设置、安全日志记录、设置ICMP和还原Windows防火墙默认设置。

7、针对所选择的网络连接单击“设置按钮”通过弹出“高级设置”对话框,进一步对某个网络接口选择单独设置。

8、选择“Telnet”服务器,进行具体的配置。

9、启用“允许传入回显请求”设置,配置Windows 防火墙允许传入ICMP Echo消息。

10、在“高级”选项卡的“安全日志记录”功能中,单击“设置”按钮,可以指定Windows防火墙日志存放的位置、日志的大小及记录的内容。

11、“高级”选项卡的“默认设置”功能,可以将Windows防火墙重设回它的初始安装状态,系统要提示。


相关文章

  • 实验六应用代理防火墙实验 1
  • 北京理工大学珠海学院实验报告 ZHUHAICAMPAUSOFBEIJINGINSTITUTEOFTECHNOLOGY 班级:学号:姓名:指导教师: 实验题目实验六应用代理防火墙实验成绩实验时间 一.实验目的: (1)配置HTTP.FTP和T ...查看


  • 实验六应用代理防火墙实验
  • 北京理工大学珠海学院实验报告 ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级: 学号:姓名:指导教师: 成绩 实验题目 实验六 应用代理防火墙实验 实验时间 一.实验目的: (1)配 ...查看


  • 网络安全设计方案
  • 方案一:网络安全设计方案 网络系统安全 网络信息系统的安全技术体系通常是在安全策略指导下合理配置和部署:网络隔离与访问控制.入侵检测与响应.漏洞扫描.防病毒.数据加密.身份认证.安全监控与审计等技术设备,并且在各个设备或系统之间,能够实现系 ...查看


  • 网络管理员的实习报告
  • 顶岗实习 专业工作报告 专 业 网络管理系统 班 级 姓 名 XXXX 学 号 校内指导教师 XXXX 校外指导教师 XXXX 浙江同济科技职业学院信息系 2012年5月 便在系统或网络发生故障时,能够迅速判断出问题所在,给出解决方案,使网 ...查看


  • linux防火墙设计
  • 第一章 绪论 1.1. 防火墙技术发展概述 传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙".随着防火墙技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙 ...查看


  • 华为Eudemon防火墙-详细配置
  • 配置各接口IP地址.网络参数.缺省路由. Eudemon防火墙连接Trust.DMZ和Untrust三个安全区域,因此需要配置相关连接接口的IP地址.链路层.网络层.路由的参数,从而实现Eudemon网络层与其他设备互通. # 配置Eude ...查看


  • 7.4 胜达集团信息安全风险评估报告
  • 胜达集团 信息安全评估报告 (管理信息系统) 胜达集团 二零一六年一月 1目标 胜达集团信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全. 2评估依据.范围和 ...查看


  • 国家安全生产信息系统综合运维平台
  • 项目编号:项目名称: 招 标 文 件 (技术需求) 国家安全生产信息系统综合运维管理平台采购 中央国家机关政府采购中心 二O一O年 目 录 第一章 技术要求 ......................................... ...查看


  • 第三章 高速铁路供电监控系统调度中心系统_1213
  • 第三章 高速铁路供电监控系统调度端 第一节 高速铁路供电监控系统调度端的组成 在高速铁路供电监控系统(PSCADA )中,调度端能正确和及时地掌握每时每刻都在变化着的供电系统设备运行情况,完成天窗作业,处理影响整个供电系统正常运行的事故和异 ...查看


热门内容